stringtranslate.com

Операция Онимос

Операция Onymous была международной операцией правоохранительных органов, направленной на рынки даркнета и другие скрытые сервисы, работающие в сети Tor .

Фон

Операция Onymous была сформирована как совместная операция по обеспечению правопорядка между Федеральным бюро расследований (ФБР) и разведывательным агентством Европейского союза Европол . [1] Международные усилия также включали Министерство внутренней безопасности США , [2] Иммиграционную и таможенную полицию (ICE) и Евроюст . [3] Операция была частью международных стратегий, направленных на решение проблем вредоносного ПО , ботнет- схем и незаконных рынков или даркнетов . [2] Она также была связана с борьбой с наркотиками при участии Управления по борьбе с наркотиками США (DEA) . [4]

Рейды

5 и 6 ноября 2014 года было закрыто несколько веб-сайтов, первоначально заявленных как более 400, включая наркорынки, такие как Silk Road 2.0 , Cloud 9 и Hydra. [5] [6] Другие сайты, подвергшиеся атаке, включали сайты по отмыванию денег и « сайты контрабанды ». В операции участвовали полицейские силы 17 стран. [7] Всего было арестовано 17 человек. [5] 26-летний разработчик программного обеспечения был арестован в Сан-Франциско и обвинен в управлении Silk Road 2.0 под псевдонимом «Defcon». [8] Defcon был «одной из основных целей». [5] Через несколько часов после захвата появилась третья версия сайта, «Silk Road 3.0»; Silk Road ранее был арестован в октябре 2013 года, а затем возрожден несколько недель спустя как «Silk Road 2.0». [9]

Был изъят 1 миллион долларов в биткоинах , а также 180 000 евро наличными, золотом, серебром и наркотиками. [10] Из «незаконных услуг», которые изначально были объявлены закрытыми, [7] немногие были онлайн-рынками, такими как Silk Road. Жалоба, поданная 7 ноября 2014 года в Окружной суд Соединенных Штатов по Южному округу Нью-Йорка , «требующая конфискации любых и всех активов следующих веб-сайтов темного рынка, работающих в сети Tor», ссылалась всего на 27 сайтов, четырнадцать из которых, как утверждалось, были рынками наркотиков; другие предположительно продавали поддельную валюту, поддельные документы, удостоверяющие личность, или украденные кредитные карты. [11]

Агентства США и Европы стремились предать огласке заявленный успех своей шестимесячной операции, которая «прошла безупречно». [12] Национальное агентство по борьбе с преступностью Великобритании разослало твит, высмеивающий пользователей Tor. [13] В официальном пресс-релизе Европола цитируется сотрудник Службы расследований внутренней безопасности США , который заявил: «Наши усилия нарушили работу веб-сайта, который позволяет незаконной деятельности на черном рынке развиваться и расширяться, а также предоставляет безопасное убежище для незаконных пороков, таких как распространение оружия, торговля наркотиками и заказные убийства». [10] [12]

Другие ведущие рынки наркотиков в Dark Web не были затронуты, такие как Agora , Evolution и Andromeda. В то время как Silk Road фактически не распространял оружие и не предлагал заказные убийства , Evolution разрешал торговлю оружием и наркотиками. [14] До закрытия Silk Road 2.0 Agora уже имела больше объявлений, чем Silk Road, и Evolution также должен был обогнать ее. [5] [15] Agora и Evolution являются более профессиональными организациями, чем Silk Road, с более продвинутой системой безопасности; арест предполагаемого менеджера Silk Road, как полагают, был в значительной степени вызван серией неосторожных ошибок. [13] [14] [16]

Цифра в 414 сайтов даркнета, которая широко освещалась на международном уровне и появлялась во многих новостных заголовках, [17] [18] [19] позже была скорректирована без объяснения причин до «более 50» сайтов. [13] [20] [21] Считается, что истинная цифра ближе к 27 сайтам, на которые ведут все 414 адресов .onion . [16] [20] [22] Австралийский журналист Ник Кубрилович заявил, что обнаружил 276 конфискованных сайтов на основе сканирования всех onion-сайтов, из которых 153 были мошенническими, клонированными или фишинговыми сайтами. [23]

Эксплойт Tor 0-day

Количество сайтов, которые изначально были объявлены взломанными, привело к предположению, что была использована уязвимость нулевого дня в сети Tor. Эту возможность преуменьшил Эндрю Льюман, представитель некоммерческого проекта Tor , предположив, что выполнение традиционной работы полиции, такой как отслеживание биткойнов [24], было более вероятным. [17] [13] [25] Льюман предположил, что такие заявления были «преувеличены» и что власти просто хотели создать впечатление, что они «взломали» Tor, чтобы удержать других от использования его в преступных целях. [24] Представитель Европола был скрытным относительно использованного метода, заявив: «Это то, что мы хотим сохранить для себя. То, как мы это делаем, мы не можем поделиться со всем миром, потому что мы хотим делать это снова, снова и снова». [5]

Было высказано предположение, что скрытые сервисы могли быть деанонимизированы, если бы правоохранительные органы повторили исследование CERT в Университете Карнеги-Меллона вплоть до патча 30 июля, который смягчил проблему. [26] Если бы достаточное количество релейных узлов подверглось DDOS-атаке , что заставило бы трафик направляться через атакующие узлы, злоумышленник мог бы выполнить атаки подтверждения трафика с помощью атаки Сивиллы . Журналы, опубликованные администратором Doxbin, частично подтвердили эту теорию. [27]

Судебные документы, опубликованные в ноябре 2015 года [28], вызвали серьезные опасения по поводу этики исследований в Tor и сообществах исследователей безопасности [29] в связи с несанкционированным использованием уязвимости [30] (предположительно, с февраля по 4 июля 2014 года). [31] Проект Tor исправил уязвимость, а ФБР отрицало, что заплатило Carnegie Mellon 1 миллион долларов за ее использование. [32] Carnegie Mellon также отрицал получение денег. [33]

Смотрите также

Ссылки

  1. ^ Блоуэрс, Мисти (2015). Эволюция кибертехнологий и операций до 2035 года . Дордрехт: Springer. стр. 133. ISBN 9783319235844.
  2. ^ ab Chaudhry, Peggy E. (2017). Справочник по исследованию подделок и незаконной торговли . Cheltenham: Edward Elgar Publishing. стр. 182, 375. ISBN 9781785366444.
  3. ^ Кремлинг, Джанин; Паркер, Аманда М. Шарп (5 сентября 2017 г.). Киберпространство, кибербезопасность и киберпреступность. SAGE Publications. ISBN 9781506392288.
  4. ^ Адоржан, Майкл; Риччиарделли, Роуз (10 июня 2016 г.). Вовлеченность в этику в международные криминологические исследования. Routledge. ISBN 9781317382874.
  5. ^ abcde Гринберг, Энди (7 ноября 2014 г.). «Глобальная интернет-акция: аресты 17 человек, изъяты сотни доменов Dark Net». Wired .
  6. ^ Гринберг, Энди (6 ноября 2014 г.). «Не только Шелковый путь 2: Федералы захватывают еще два рынка наркотиков и подсчитывают». Wired .
  7. ^ ab Fox-Brewster, Tom (7 ноября 2014 г.). «Silk Road 2.0 подвергся нападению в ходе операции «Ононимус» в даркнете». The Guardian . Получено 7 ноября 2014 г.
  8. ^ Макмиллан, Роберт. «Предполагаемый вдохновитель Silk Road 2 работал на секретный стартап бывшего сотрудника Google». Wired . ISSN  1059-1028 . Получено 6 апреля 2023 г.
  9. ^ Кук, Джеймс (7 ноября 2014 г.). «Уже есть Silk Road 3.0». UK Business Insider . Получено 8 ноября 2014 г.
  10. ^ ab "Глобальные действия против темных рынков в сети Tor". Европол. 7 ноября 2014 г. Получено 9 ноября 2014 г.
  11. ^ Винтон, Кейт (7 ноября 2014 г.). «Пока федералы подтвердили только арест 27 сайтов «черного рынка» в ходе операции Onymous». Forbes . Получено 8 ноября 2014 г.
  12. ^ ab Кук, Джеймс (7 ноября 2014 г.). «Появляются новые подробности о том, как полиция закрыла более 400 торговых площадок Deep Web в рамках операции «Онимус». UK Business Insider . Получено 9 ноября 2014 г.
  13. ^ abcd O'Neill, Patrick Howell (7 ноября 2014 г.). «Правда, стоящая за кризисом доверия Tor». The Daily Dot . Получено 10 ноября 2014 г.
  14. ^ ab Гринберг, Энди. «Темная паутина становится темнее с ростом рынка наркотиков «Эволюция»». Wired . ISSN  1059-1028 . Получено 6 апреля 2023 г.
  15. ^ Ингрэм, Кристофер (6 ноября 2014 г.). «ФБР обещает вечную бесполезную войну с наркотиками, закрывая Silk Road 2.0». Washington Post . Получено 7 ноября 2014 г.
  16. ^ ab Hern, Alex (11 ноября 2014 г.). «Операция Onymous могла выявить недостатки в Tor, раскрывают разработчики». The Guardian . Получено 12 ноября 2014 г.
  17. ^ ab Wakefield, Jane (7 ноября 2014 г.). «Огромный рейд по закрытию более 400 сайтов даркнета». BBC . Получено 10 ноября 2014 г.
  18. Алистер Чарльтон (7 ноября 2014 г.). «Операция Onymous: Шесть британцев арестованы, поскольку полиция пресекла 400 подпольных сайтов, торгующих наркотиками». International Business Times . Получено 10 ноября 2014 г.
  19. ^ Уильямс, Мартин (7 ноября 2014 г.). «Крупнейший рейд Tor затронул 410 подпольных сайтов; 17 арестовано». PC World . Получено 10 ноября 2014 г.
  20. ^ ab O'Neill, Patrick Howell (7 ноября 2014 г.). «Сколько сайтов Dark Net на самом деле закрыли полицейские?». The Daily Dot . Получено 10 ноября 2014 г.
  21. ^ Карвахаль, Дорин; Вайзер, Бенджамин (7 ноября 2014 г.). «Международные рейды нацелены на сайты, продающие контрабанду в «темной паутине». New York Times . Получено 10 ноября 2014 г.
  22. Ли, Дэйв (10 ноября 2014 г.). «Эксперты темной сети обмениваются теориями о «демаскировке» после рейдов». BBC . Получено 11 ноября 2014 г.
  23. ^ Cubrilovic, Nik (17 ноября 2014 г.). «Большое количество скрытых сайтов Tor, изъятых ФБР в ходе операции Onymous, оказались клонированными или мошенническими сайтами». Архивировано из оригинала 18 ноября 2014 г. Получено 14 января 2015 г.
  24. ^ ab Lee, Dave (10 ноября 2014 г.). «Полиция «раздула» рейды в даркнете, утверждает Tor Project» . Получено 22 августа 2015 г.
  25. Найт, Шон (7 ноября 2014 г.). «Операция Onymous захватывает сотни сайтов даркнета, 17 арестованы по всему миру». Techspot . Получено 8 ноября 2014 г.
  26. ^ Джингольд, Наоми (8 декабря 2014 г.). «ФБР взломало Tor?» . Получено 9 августа 2015 г.
  27. ^ Галлахер, Шон (11 ноября 2014 г.). «Использовали ли федералы DDoS-атаки для деанонимизации сайтов Darknet, захваченных в ходе операции Onymous?». Архивировано из оригинала 30 ноября 2014 г. Получено 9 августа 2015 г.
  28. ^ Кокс, Джозеф (11 ноября 2015 г.). «Судебные документы показывают, что университет помог ФБР арестовать Silk Road 2 и подозреваемых в детской порнографии». Motherboard .
  29. Грин, Мэтью (12 ноября 2015 г.). «Почему атака на Tor имеет значение». Ars Technica .
  30. ^ Zorz, Zeljka (12 ноября 2015 г.). «Tor Project утверждает, что ФБР заплатило исследователям университета 1 млн долларов за разоблачение пользователей Tor». Help Net Security .
  31. ^ Книббс, Кейт (30 июля 2014 г.). «Атака на Tor, вероятно, лишила пользователей анонимности». Gizmodo . Gawker Media.
  32. ^ Фаривар, Сайрус (13 ноября 2015 г.). «ФБР: «Утверждение о том, что мы заплатили CMU 1 млн долларов за взлом Tor, является неточным»». Ars Technica .
  33. ^ Ваас, Лиза (20 ноября 2015 г.). «Carnegie Mellon отрицает оплату ФБР за технологию взлома Tor». Sophos .

Внешние ссылки